ВУЗ:
Составители:
Рубрика:
122
несанкционированных действиях со стороны сотрудников организации, то
следует сделать упор на средствах регистрации и аудита совершаемых
действий.
2. Определение стратегий защиты. Важнейшим способом защиты
активов является использование нескольких различных стратегий (принцип
эшелонированности обороны). Если одна линия обороны прорвана, вступает
следующая стратегия. Например, хранение съемного винчестера в личном
сейфе может удачно сочетаться с динамическим кодированием информации на
нем. Комбинация из нескольких несложных стратегий может оказаться более
прочной, чем один даже очень сложный метод защиты.
3. Физическая защита. Понятно, что свободный физический доступ
является плацдармом для поражения информационного ресурса предприятия.
Теоретически, одни программно-аппаратные средства не обеспечивают
абсолютной защиты АС. Кроме того, некоторые механизмы безопасности
выполняют свои функции исключительно при условии физической защиты.
Поэтому, критически важные коммуникационные каналы, серверы, системы
хранения информации и другие важные компоненты АС должны находиться в
физически защищенных помещениях.
4. Выявление неавторизованной деятельности. Для этого могут
использоваться следующие способы и средства:
Анализ сообщений пользователей. Пользователи в своей работе
сталкиваются с различными некорректными ситуациями, отдельные из которых
могут свидетельствовать о неавторизованной деятельности нарушителей либо
собственной оплошности. Например, пользователь (соблюдающий политику
безопасности) зафиксировал более поздний вход в систему, чем был на самом
деле. Или пользователь обнаружил истощение или изменение личных ресурсов
(памяти на диске), неудачу при входе в систему, появление неизвестных файлов
или еще что-то необычное.
Страницы
- « первая
- ‹ предыдущая
- …
- 120
- 121
- 122
- 123
- 124
- …
- следующая ›
- последняя »
